image

Apple negeert wachtwoord-lek in Safari

vrijdag 26 april 2013, 09:45 door Redactie, 4 reacties

Een kwetsbaarheid in het webarchief bestandsformaat van Safari waardoor aanvallers wachtwoorden, bestanden en cookies kunnen stelen en het mogelijk is om keyloggers te installeren,wordt niet door Apple opgelost. Dat meldt beveiligingsbedrijf Rapid7 dat de kwetsbaarheid ontdekte. Het webarchief bewaart alle onderdelen van een pagina, zoals afbeeldingen en scripts, in een enkel bestand.

Door een kwetsbaarheid in het beveiligingsmodel van het webarchief is het mogelijk om scriptcode in de context van elk willekeurig domein uit te voeren. "Een universele Cross-Site Scripting bug", aldus het beveiligingsbedrijf. Zodra een gebruiker een kwaadaardig webarchief opent is het mogelijk om cookies, tokens, lokale bestanden en opgeslagen wachtwoorden te stelen.

Afluisteren
Daarnaast is het mogelijk om kwaadaardige Javascript in de cache van de gebruiker te plaatsen. Deze code is in de achtergrond actief en kan als een keylogger functioneren. "In een nachtmerie scenario zou een gebruiker jarenlang zijn e-mails in een 'afgeluisterde' webmail, social media of chatapplicatie typen, voordat hij zijn cache leegt of de gecachte versie in zijn browser is verlopen", aldus Rapid7.

Het bedrijf waarschuwde Apple, maar dat is niet van plan het probleem op te lossen, aangezien gebruikers zelf het webarchief moeten downloaden en openen. "Dit is een potentieel gevaarlijke beslissing", stelt het beveiligingsbedrijf, dat Apple-gebruikers adviseert geen webarchieven te openen.

Code om van deze kwetsbaarheid misbruik te maken is inmiddels aan hackertool Metasploit toegevoegd. Daarnaast is er een pagina online gezet waarop het probleem wordt gedemonstreerd.

Reacties (4)
26-04-2013, 21:35 door yobi
Wachtwoorden nooit opslaan in de browser!
26-04-2013, 21:58 door [Account Verwijderd]
[Verwijderd]
27-04-2013, 10:44 door Anoniem
Ja als je geen safari wil,kan je op een Mac altijd de nieuwste versie van Firefox gebruiken,of een andere brouwser die ook voor OSX is geschreven.
28-04-2013, 19:35 door Anoniem
Webarchive - UnWrapIT4u


Het analyseren van de code gaat me te ver, denk toch dat de oplossing simpel is.
Maar eerst :

1) Gebruik van webarchive's

Webpagina "opslaan als" in Safari levert een .webarchive file op.
Zoals de "safe-as" functie in andere browsers een .html bestand met daarnaast een bestanden directory oplevert.

Wanneer gebruik je dit? Wie en waarom?
Mail je ooit een webpage op deze wijze (i.g.v. opgeslagen via een andere browser als .html, met folder samen zippen dan tot één bestand) naar iemand omdat je die de pagina wil laten zien?
Nee, want je stuurt een link of de pagina geprint als PDF desnoods (al dan niet via de Safari Reader functie).

(specifiek : 'Dingetje' om op te letten misschien voor vormgevers / webdesigners).


2) Toch dat webarchive ontvangen?

- Probeer de link van het originele bestand te achterhalen en open deze met een andere browser, disable javascript (maar dat kan je ook tijdelijk uitzetten in Safari, Java uit, web-locatie uit, plugins uit, maar misschien helpt dat niet tegen deze code).
Of vraag de verzender de info als PDF te versturen, als je deze niet kent, dan zou ik het bestand direct veilig wissen.


3) Oplossing : openen in een andere applicatie ?

De basis in het idee is misbruik van functionaliteit in Safari.
Hoewel ooit waarschijnlijk bedacht als handig, ben ik er geen fan van doordat de pagina niet in onderdelen te openen is (soms wil je alleen de afbeeldingen gebruiken).
Op de Mac echter hoef je het bestand niet per se in Safari te openen.

Dan kan ook met bijvoorbeeld de simpele maar zeer bruikbare text editor "TextEdit / Teksteditor" of met bijvoorbeeld Pages.

Openen met Teksteditor :

- Scan het webarchive bestand met een virusscanner

- Blokkeer internet acces voor TextEdit(ors), mocht je dat al niet gedaan hebben in verband met mogelijk misbruik van .rtf bestanden.

- Of het helpt weet ik niet, je kan overwegen wat voorkeuren standaard te wijzigen : open TextEdit en de voorkeuren ervan, vink onder "Openen en Bewaren "Negeer RTF-commando's in HTML bestanden" aan.

- Open het webarchive in TextEdit (bij een pop-up van andere firewall software internet connectie niet toestaan).

- Print het bestand als PDF, bij voorkeur als A3 formaat in verband met meer beschikbare ruimte in de layout.

Heb je de A3 optie nog niet? Een nieuw formaat is simpel aan te maken door eerst te kiezen voor de print-optie "Open PDF in Voorvertoning. Kies weer voor "Druk af", kies onder "Papier Formaat" "Aangepaste Formaten" en definieer daar een nieuw papier formaat (A3).

- Je hebt de webpagina nu gezien, als PDF bewaard zonder actieve scripts of links (voordeel van Voorvertoning boven Acrobat Reader bijvoorbeeld), zonder internet connectie of aanspraak op je history / instellingen / cookies / wachtwoorden.

- Gooi het webarchive weg, "Leeg prullenmand veilig" .


4) Snel Advies en de kunst van het weglaten, wat is het daadwerkelijke belang?

Misschien heb ik wat info op betreffende pagina's gemist, wanneer niet;
als je slimme 'Attack scripts' kan schrijven of teleurgesteld bent in gebrek aan medewerking van een fabrikant, is het dan teveel gevraagd ook wat meer de diepte in te gaan bij het geven van security advies (advies webarchives niet te openen, als het al aan de hand is, komt mij wat magertjes voor).

Van wie de rapid0code wel begrijpt hoor ik graag welke haken en 0gen bovenstaande oplossing heeft (voor als ik er erg naast zit).


O.m.t.:
Admin vs Standaard account, nog steeds standaard aan het werk onder dat Admin account en geen account met Standaard rechten aangemaakt?
Tijd om het nu dan eens te doen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.